AvancéReverse EngineeringmacOSExploitation

The Mac Hacker's Handbook

3 / 5

La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2009
Éditeur
Wiley
Pages
384
Langue
English

À lire si

Reverse engineers et développeurs d'exploits qui veulent la fondation historique de l'exploitation Mac, surtout comme tremplin vers The Art of Mac Malware (Wardle). Le plus utile pour l'échafaudage conceptuel autour de Mach, des runtimes Objective-C et de l'IPC, qui sont encore porteurs sur macOS moderne.

À éviter si

Quiconque a besoin du tradecraft actuel Apple Silicon, Hardened Runtime, System Integrity Protection, Endpoint Security ou évasion sandbox moderne. Le livre est macOS pré-iPhone en esprit ; 2009 était une autre planète.

Points clés

  • Le matériel conceptuel (Mach, IPC, Mach-O, dispatch Objective-C) se généralise au macOS moderne ; les exploits spécifiques non.
  • L'essentiel de la valeur est de l'archéologie historique — savoir pourquoi le sandbox macOS et SIP existent est bien plus facile après ce livre.
  • À coupler avec le matériel Wardle actuel et l'Apple Platform Security pour tout usage opérationnel ; traitez ceci comme lecture de fond.

Notes

À lire avec The Art of Mac Malware Vol 1 (Wardle) pour la continuation moderne et avec le Platform Security Guide d'Apple (édition la plus récente) pour l'environnement opérationnel actuel. Les présentations DEF CON / Pwn2Own ultérieures de Charlie Miller sont le complément à feu réel. Une référence historique en 2026, mais utile si vous voulez la généalogie de la sécurité Apple ; sinon, sautez directement à Wardle.